• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 325
  • 124
  • 25
  • 23
  • 8
  • 8
  • 4
  • 4
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 511
  • 136
  • 122
  • 118
  • 79
  • 75
  • 72
  • 66
  • 50
  • 46
  • 41
  • 41
  • 39
  • 39
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Debugging Embedded Multimedia Application Execution Traces through Periodic Pattern Mining / Débogage des traces d’exécution des applications multimédia embarquées en utilisant la recherche de motifs périodiques

Lopez Cueva, Patricia 08 July 2013 (has links)
La conception des systèmes multimédia embarqués présente de nombreux défis comme la croissante complexité du logiciel et du matériel sous-jacent, ou les pressions liées aux délais de mise en marche. L'optimisation du processus de débogage et validation du logiciel peut aider à réduire sensiblement le temps de développement. Parmi les outils de débogage de systèmes embarqués, un puissant outil largement utilise est l'analyse de traces d'exécution. Cependant, l'évolution des techniques de traçage dans les systèmes embarqués se traduit par des traces d'exécution avec une grande quantité d'information, à tel point que leur analyse manuelle devient ingérable. Dans ce cas, les techniques de recherche de motifs peuvent aider en trouvant des motifs intéressants dans de grandes quantités d'information. Concrètement, dans cette thèse, nous nous intéressons à la découverte de comportements périodiques sur des applications multimédia. Donc, les contributions de cette thèse concernent l'analyse des traces d'exécution d'applications multimédia en utilisant des techniques de recherche de motifs périodiques fréquents. Concernant la recherche de motifs périodiques, nous proposons une définition de motif périodique adaptée aux caractéristiques de la programmation parallèle. Nous proposons ensuite une représentation condensée de l'ensemble de motifs périodiques fréquents, appelée Core Periodic Concepts (CPC), en adoptant une approche basée sur les relations triadiques. De plus, nous définissons quelques propriétés de connexion entre ces motifs, ce qui nous permet de mettre en oeuvre un algorithme efficace de recherche de CPC, appelé PerMiner. Pour montrer l'efficacité et le passage à l'échelle de PerMiner, nous réalisons une analyse rigoureuse qui montre que PerMiner est au moins deux ordres de grandeur plus rapide que l'état de l'art. En plus, nous réalisons un analyse de l'efficacité de PerMiner sur une trace d'exécution d'une application multimédia réelle en présentant l'accélération accompli par la version parallèle de l'algorithme. Concernant les systèmes embarqués, nous proposons un premier pas vers une méthodologie qui explique comment utiliser notre approche dans l'analyse de traces d'exécution d'applications multimédia. Avant d'appliquer la recherche de motifs fréquents, les traces d'exécution doivent être traitées, et pour cela nous proposons plusieurs techniques de pré-traitement des traces. En plus, pour le post-traitement des motifs périodiques, nous proposons deux outils : un outil qui trouve des pairs de motifs en compétition ; et un outil de visualisation de CPC, appelé CPCViewer. Finalement, nous montrons que notre approche peut aider dans le débogage des applications multimédia à travers deux études de cas sur des traces d'exécution d'applications multimédia réelles. / Increasing complexity in both the software and the underlying hardware, and ever tighter time-to-market pressures are some of the key challenges faced when designing multimedia embedded systems. Optimizing software debugging and validation phases can help to reduce development time significantly. A powerful tool used extensively when debugging embedded systems is the analysis of execution traces. However, evolution in embedded system tracing techniques leads to execution traces with a huge amount of information, making manual trace analysis unmanageable. In such situations, pattern mining techniques can help by automatically discovering interesting patterns in large amounts of data. Concretely, in this thesis, we are interested in discovering periodic behaviors in multimedia applications. Therefore, the contributions of this thesis are focused on the definition of periodic pattern mining techniques for the analysis of multimedia applications execution traces. Regarding periodic pattern mining contributions, we propose a definition of periodic pattern adapted to the characteristics of concurrent software. We then propose a condensed representation of the set of frequent periodic patterns, called core periodic concepts (CPC), by adopting an approach originated in triadic concept approach. Moreover, we define certain connectivity properties of these patterns that allow us to implement an efficient CPC mining algorithm, called PerMiner. Then, we perform a thorough analysis to show the efficiency and scalability of PerMiner algorithm. We show that PerMiner algorithm is at least two orders of magnitude faster than the state of the art. Moreover, we evaluate the efficiency of PerMiner algorithm over a real multimedia application trace and also present the speedup achieved by a parallel version of the algorithm. Then, regarding embedded systems contributions, we propose a first step towards a methodology which aims at giving the first guidelines of how to use our approach in the analysis of multimedia applications execution traces. Besides, we propose several ways of preprocessing execution traces and a competitors finder tool to postprocess the mining results. Moreover, we present a CPC visualization tool, called CPCViewer, that facilitates the analysis of a set of CPCs. Finally, we show that our approach can help in debugging multimedia applications through the study of two use cases over real multimedia application execution traces.
72

Traces d'hier dans les pratiques sociales d'aujourd'hui en Guadeloupe et à Trinidad et Tobago / Traces of the past in today's social practices in Guadeloupe and in Trinidad and Tobago

Annerose, Claudie 04 May 2018 (has links)
Cette thèse part de l’hypothèse que des traces du passé, portées par chacun, habitent le quotidien, comme une sorte de mémoire collective insoupçonnée. Elle se propose en analysant les caractéristiques ou encore la transmission de quelques pratiques sociales (celles liées à la mort, à la religion, à la médecine populaire, au gwoka, au calypso et au conte) de comprendre ce qui se joue au-delà des apparences. A partir de ces expériences d’aujourd'hui, on découvre les apports divers, les dynamiques, les interactions, les ambivalences, ainsi que tout ce qui avait été mis en œuvre pour « braconner » des expressions, se créer des espaces de liberté et commencer à transcender un quotidien douloureux. Il s’avère, cependant que ces traces ne sont pas seulement des vestiges. Elles constituent plutôt un tissu complexe et mouvant construit par des perceptions, des émotions ainsi que des faits véridiques. Ces traces entremêlées d’hier et d’aujourd'hui, sont sans cesse réactivées par ceux qui les reçoivent, les portent et les transmettent à leur tour. / This thesis assumes that traces of the past, worn by everyone, inhabit the everyday, as a sort of unsuspected collective memory. In order to understand what is happening beyond appearances, it analyzes the characteristics of the transmission of a few social practices such as those related to death, religion, folk medicine, gwoka, calypso and storytelling. From today experiences, one discovers the various contributions, the dynamics, the interactions, the ambivalences, as well as all that had been implemented to "poach" expressions, to create spaces of freedom and start to transcend a painful reality. It turns out, however, that these traces are not just remnants. They are rather a complex and moving fabric woven by perceptions, emotions as well as truthful facts. These traces, which are those of yesterday and today intermingled, are constantly reactivated by those who receive them, carry them and transmit them in their turn.
73

Linear dynamic logic on finite traces in business process management : a compositional approach

Hedqvist, Mathias January 2022 (has links)
One way of modeling workflows in business process management (BPM) is by using a declarative approach, that is, instead of imperatively specifying what needs to be done, and in what order, one can specify constraints on what is allowed. The result is a more flexible model as everything that does not violate the specified constraints is allowed. In recent years, Linear Temporal Logic on finite traces (LTLf) has been one of the available logics used to specify such constraints. However, LTLf lacks the ability to monitor metaconstraints (i.e., constraints overconstraints). To handle this, one can use Linear Dynamic Logic on finite traces (LDLf) instead. In their paper Monitoring Constraints and Metaconstraints withTemporal Logics on Finite Traces, De Giacomo et al. (2020) presented a framework, and a formal way of translating LDLf formula to an executable Deterministic Finite Automaton (DFA), to be used in BPM. The algorithm they used for the translation was LDLf2NFA. This paper investigates if the construction time, and the size, of the DFA can be reduced by using a compositional algorithm, CLDLf, instead. The results show that the time can be reduced for larger formulae, that is, formulae with a length above 20. However, as both algorithms produce a minimal DFA as the end product, no reduction in size (i.e., the number of states) could be made.
74

Conception de système à base de traces numériques pour les environnements informatiques documentaires

Laflaquière, Julien 08 December 2009 (has links) (PDF)
Cette thèse traite de la problématique générale des traces numériques liées à la réalisation d'une activité documentaire instrumentée. Elle s'inscrit dans le cadre de l'approche des Systèmes à Base de Traces modélisée (SBTm) pour laquelle elle développe pour la première fois une méthodologie complète de modélisation des traces numériques qui lui est propre. L'approche des SBTm propose de définir a priori les objets de l'observation automatique dans un modèle de trace. La conception de la méthodologie proposée repose sur des fondements théoriques tirés de domaines de recherche impliquant des formes de modélisation de l'activité instrumentée (IHM, IC, CSCW), et sur une mise en pratique dans deux situations d'activités réelles, l'une d'apprentissage collaboratif à distance, l'autre de production de contenus de formation. Dans le cadre du second terrain d'application, un développement technique de visualisation de traces a permis la tenue d'une expérimentation spécialement conçue pour évaluer le potentiel des traces modélisées en tant que support de réflexivité d'une activité documentaire complexe. Les premiers résultats de ce travail exploratoire dans des situations d'activités collectives ont conduit à étendre le cadre conceptuel des SBTm. L'apport de la notion de trace conjointe, qui désigne des traces générées et réutilisées par des collectifs d'utilisateurs, offre de nouvelles perspectives d'usages étendant la problématique générale les traces modélisées.
75

Technique de visualisation pour l’identification de l’usage excessif d’objets temporaires dans les traces d’exécution

Duseau, Fleur 12 1900 (has links)
De nos jours, les applications de grande taille sont développées à l’aide de nom- breux cadres d’applications (frameworks) et intergiciels (middleware). L’utilisation ex- cessive d’objets temporaires est un problème de performance commun à ces applications. Ce problème est appelé “object churn”. Identifier et comprendre des sources d’“object churn” est une tâche difficile et laborieuse, en dépit des récentes avancées dans les tech- niques d’analyse automatiques. Nous présentons une approche visuelle interactive conçue pour aider les développeurs à explorer rapidement et intuitivement le comportement de leurs applications afin de trouver les sources d’“object churn”. Nous avons implémenté cette technique dans Vasco, une nouvelle plate-forme flexible. Vasco se concentre sur trois principaux axes de con- ception. Premièrement, les données à visualiser sont récupérées dans les traces d’exécu- tion et analysées afin de calculer et de garder seulement celles nécessaires à la recherche des sources d’“object churn”. Ainsi, des programmes de grande taille peuvent être vi- sualisés tout en gardant une représentation claire et compréhensible. Deuxièmement, l’utilisation d’une représentation intuitive permet de minimiser l’effort cognitif requis par la tâche de visualisation. Finalement, la fluidité des transitions et interactions permet aux utilisateurs de garder des informations sur les actions accomplies. Nous démontrons l’efficacité de l’approche par l’identification de sources d’“object churn” dans trois ap- plications utilisant intensivement des cadres d’applications framework-intensive, inclu- ant un système commercial. / Nowadays, large framework-intensive programs are developed using many layers of frameworks and middleware. Bloat, and particularly object churn, is a common per- formance problem in framework-intensive applications. Object churn consists of an ex- cessive use of temporary objects. Identifying and understanding sources of churn is a difficult and labor-intensive task, despite recent advances in automated analysis tech- niques. We present an interactive visualization approach designed to help developers quickly and intuitively explore the behavior of their application with respect to object churn. We have implemented this technique in Vasco, a new flexible and scalable visualization platform. Vasco follows three main design goals. Firstly, data is collected from execu- tion traces. It is analyzed in order to calculate and keep only the data that is necessary to locate sources of object churn. Therefore, large programs can be visualized while keeping a clear and understandable view. Secondly, the use of an intuitive view allows minimizing the cognitive effort required for the visualization task. Finally, the fluidity of transitions and interactions allows users to mentally preserve the context throughout their interactions. We demonstrate the effectiveness of the approach by identifying churn in three framework-intensive applications, including a commercial system.
76

Généricité et prévalence des propriétés multifractales de traces de fonctions / Genericity and prevalence of multifractal properties of traces of functions

Maman, Delphine 24 October 2013 (has links)
L'analyse multifractale est l'étude des propriétés locales des ensembles de mesures ou de fonctions. Son importance est apparue dans le cadre de la turbulence pleinement développée. Dans ce cadre, l'expérimentateur n'a pas accès à la vitesse en tout point d'un fluide mais il peut mesurer sa valeur en un point en fonction du temps. On ne mesure donc pas directement la fonction vitesse du fluide, mais sa trace. Cette thèse sera essentiellement consacrée à l'étude du comportement local de traces de fonctions d'espaces de Besov : nous déterminerons la dimension de Hausdorff des ensembles de points ayant un exposant de Hölder donné (spectre multifractal). Afin de caractériser facilement l'exposant de Hölder et l'appartenance à un espace de Besov, on utilisera la décomposition de fonctions sur les bases d'ondelettes.Nous n'obtiendrons pas la valeur du spectre de la trace de toute fonction d'un espace de Besov mais sa valeur pour un ensemble générique de fonctions. On fera alors appel à deux notions de généricité différentes : la prévalence et la généricité au sens de Baire. Ces notions ne coïncident pas toujours, mais, ici on obtiendra les mêmes résultats. Dans la dernière partie, afin de déterminer la forme que peut prend un spectre multifractal, on construira une fonction qui est son propre spectre / Multifractal analysis consists in the study of local properties of set of measures or functions. Its importance appeared in the frame of fully developed turbulence. In this area, physicists do not know the velocity of a fluid at all points but they can measure its value in one point in function of time. Hence, they do not measure the velocity function of the fluid but its trace.This thesis will be mainly dedicated to the study of local behavior of traces of Besov functions: we will determine the Hausdorff dimension of sets of points with a given Hölder exponent (the so-called multifractal spectrum). In order to easily characterize Hölder exponent and Besov spaces, we will use wavelet decomposition. We will not get the value of the multifractal spectrum of the trace of all functions of a Besov space, but its value for a generic set of functions. Then, we will use two notions of genericity : prevalence and Baire's genericity. Even if generic and prevalent properties can be different, here they will be the same.In the last part, in order to establish what a multifractal spectrum shape can be, we will construct a function which is its own spectrum
77

Approche des mécanismes de tolérance du romarin aux éléments traces métalliques et métalloïdes : perspectives pour une phytostabilisation des sols méditerranéens pollués

Affholder, Marie-cecile 12 July 2013 (has links)
Les conséquences des activités industrielles passées, et notamment métallurgiques, persistent encore aujourd'hui. C'est le cas dans l'actuel Parc National des Calanques, qui abrite l'ancienne fonderie de plomb de l'Escalette (sud-est de Marseille). Ainsi, plus de 80 ans après la fermeture de cette usine, une contamination importante et étendue en éléments traces métalliques et métalloïdes (ETMM) est présente. Les objectifs de cette thèse ont été de contribuer à l'évaluation de la contamination diffuse en ETMM des sols des Calanques situés aux alentours du site industriel abandonné de l'Escalette. Dans un but futur de restauration écologique, solution adaptée dans le contexte particulier de la zone de pollution diffuse, située dans le Parc National des Calanques, les capacités d'accumulation et les mécanismes de tolérance d'une espèce autochtone, le romarin (Rosmarinus officinalis) ont été étudiés. Ainsi, cette étude a permis de mettre en évidence quelques mécanismes de tolérance aux ETMM certainement mis en jeu dans le cas du romarin. Les résultats montrent que le romarin pourrait être un candidat intéressant pour la phytostabilisation aux vues de sa capacité d'accumulation des ETMM dans les racines, ainsi que sa résistance à des niveaux de contamination très élevés. / Past industrial activities, particularly metallurgical one, have current environmental consequences. As an example, the former lead smelter from l'Escalette (South-East Marseille, France) in the National Park of Calanques lead to an important environmental pollution of its surroundings. Thus, more than 80 years after its activity ceased, a trace metal and metalloide (TMM) diffuse pollution is still present. This PhD study aimed to contribute to the assessment of the diffuse contamination levels by TMM of the Calanque's soils around the former lead smelting factory. Aiming at identifying an adapted solution of ecological restoration of the areas with diffuse pollution located in the National Park of Calanques. Accumulation abilities and tolerance mechanisms of a native plant species, rosemary (Rosmarinus officinalis), were studied. In order to achieve this, in situ and ex situ assays were performed. TMM concentrations in rosemary organs (leaves, stems, roots) and some stress phytometabolites were assessed. Moreover, the role of mycorrhizal symbioses in rosemary tolerance was evaluated.
78

Élaboration, parcours et automatisation de traces et savoirs numériques / Design, Browsing and Automation of Digital Knowledge and Traces

Blot, Guillaume 30 June 2017 (has links)
Comment l'accès au savoir peut-il être impacté par la technologie ? Il suffit d'observer le virage intenté par les outils de communication au début des années 2000 pour se rendre compte : convergence des médias, pratiques participatives et numérisation massive des données. Dans ce contexte, on imagine que l'accès au savoir tend à se démocratiser. En effet, les individus semblent se réapproprier les espaces de vie, en inversant le modèle de transmission top-down, qui va du producteur vers le consommateur, au profit de processus de transfert basés sur l'intelligence collective. Pourtant, on aurait tort de réduire cette réorganisation à un simple renversement du modèle. Car l'intelligence collective est encline à divers biais cognitifs et socio-cognitifs, amenant parfois vers des situations irrationnelles. Autrefois, on s’accommodait de ces mécaniques sociales aux conséquences limitées, aujourd'hui les savoirs numérisés constituent des ensembles massivement communiquant, donnant naissance à de nouvelles voies d'accès et à de nouveaux clivages. Pourquoi ce savoir qui n'a jamais été aussi massif et ouvert, se révèle-t-il si sélectif ? Je propose d'explorer ce paradoxe. L'enregistrement massif et constant de nos traces numériques et l'hyper-connexion des individus, participent à la construction de structures organisationnelles, où se retrouvent numérisées de manière complexe, une partie des dynamiques sociales. En formalisant de la sorte les voies navigables, ces structures organisationnelles façonnent nos trajectoires. Sur cette base, les informaticiens ont mis au point des algorithmes de parcours individualisés, ayant pour objectifs de prédire et de recommander. Ainsi, on propose d'automatiser l'accès au savoir. Se pose alors la question de la gouvernance des individus, dans un contexte où l'intelligence collective est soumise à l'infrastructure : enregistrement des traces, composition des structures organisationnelles et algorithmes de parcours. / How access to knowledge can be impacted by Information Technology? In the earlier 2000s, communication tools caused a significant turn : media convergence, participative practices and massive data. In this way, free access to knowledge might tend to be democratized. People seem to regain spaces, reversing traditional top-down model, going from producer to consumer, for the benefit of an horizontal model based on collective intelligence. However, it should not automatically be assumed that this leads to a simple model reversing. Collective intelligence is subject to cognitive biases, leading to potential irrational situations. Formerly, those social mechanisms had limited consequences. Nowadays, digital knowledge are massive communicating spaces, giving birth to new access paths and new cleavages. Why this massive and open knowledge, is actually so selective? I propose to explore this paradox. Massive and constant tracking of traces and individuals hyper-connection, these two facts help organizational structures design, where social dynamics are digitalized in a complex way. These structures formalize human trajectories. On this basis, computer scientists set up prediction algorithms and recommender engines. This way, knowledge access is automatized. It can then be asked about people governance, in this context of infrastructure submission: recording traces, designing knowledge structure and automating algorithms.
79

Exploiting Model Transformation Examples for Easy Model Transformation Handling (Learning and Recovery) / Vers une assistance à la manipulation de transformations de modèles par l'exploitation d'exemples de transformation

Saada, Hajer 04 December 2013 (has links)
L'Ingénierie Dirigée par les Modèles (IDM) est un domaine de recherche en pleine émergence qui considère les modèles comme des éléments de base. Chaque modèle est conforme à un autre modèle, appelé son méta-modèle, qui définit sa syntaxe abstraite et ses concepts. Dans un processus IDM, différents types de modèles sont manipulés par des transformations de modèles. Une transformation génère un modèle dans un langage cible à partir d'un modèle dans un langage source. Pour concevoir une transformation, les développeurs doivent avoir une bonne connaissance des méta-modèles concernés ainsi que des langages de transformation, ce qui rend cette tâche difficile. Dans cette thèse, nous proposons d'assister l'écriture des transformations et plus généralement de comprendre comment une transformation opère. Nous adhérons à l'approche de transformation de modèles par l'exemple qui propose de créer une transformation de modèles à partir d'exemples de transformation. Cela permet d'utiliser la syntaxe concrète définie pour les méta-modèles, et cela évite donc de requérir que les développeurs aient une bonne maîtrise des méta-modèles utilisés. Dans ce contexte, nous proposons deux contributions. La première consiste à définir une méthode pour générer des règles de transformation opérationnelles à partir d'exemples. Nous nous basons sur une approche qui utilise l'Analyse Relationnelle de Concepts (ARC) comme technique d'apprentissage pour obtenir des patrons de transformation à partir d'un appariement de type 1-1 entre les modèles. Nous développons une technique pour extraire des règles de transformation opérationnelles à partir de ces patrons. Ensuite, nous utilisons le langage et le moteur de règles JESS pour exécuter ces règles. Nous étudions aussi comment mieux apprendre des règles de transformations à partir d'exemples, en utilisant séparément chaque exemple ou en réunissant tous les exemples. La deuxième contribution consiste à récupérer les traces de transformation à partir d'exemples de transformation. Ces traces peuvent être utilisées par exemple pour localiser des erreurs durant l'exécution des programmes de transformation ou vérifier la couverture de tous les modèles d'entrée par une transformation. Dans notre contexte, nous supposons que ces traces vont servir pour un futur apprentissage des règles de transformation. Nous traitons tout d'abord le problème de récupération des traces avec des exemples provenant d'un programme de transformation. Nous proposons une approche basée sur une méta-heuristique multi-objectifs pour générer des traces sous forme d'appariement de type n-m entre des éléments de modèles. La fonction objectif s'appuie sur une similarité lexicale et structurelle entre ces éléments. Une extension de cette méthode est proposée pour traiter le problème plus général de l'appariement entre modèles. / Model Driven Engineering (MDE) considers models as first class artifacts. Each model conforms to another model, called its metamodel which defines its abstract syntax and its semantics.Various kinds of models are handled successively in an MDE development cycle. They are manipulated using, among others, programs called model transformations. A transformation takes as input a model in a source language and produces a model in a target language. The developers of a transformation must have a strong knowledge about the source and target metamodels which are involved and about the model transformation language. This makes the writing of the model transformation difficult.In this thesis, we address the problem of assisting the writing of a model transformation and more generally of understanding how a transformation operates.We adhere to the Model Transformation By example (MTBE) approach, which proposes to create a model transformation using examples of transformation. MTBE allows us to use the concrete syntaxes defined for the metamodels. Hence, the developers do not need in-depth knowledge about the metamodels. In this context, our thesis proposes two contributions.As a first contribution, we define a method to generate operational transformation rules from transformation examples. We extend a previous approach which uses Relational Concept Analysis as a learning technique for obtaining transformation patterns from 1-1 mapping between models. We develop a technique for extracting relevant transformation rules from these transformation patterns and we use JESS language and engine to make the rules executable. We also study how we better learn transformation rules from examples, using transformation examples separately or by gathering all the examples.The second contribution consists in recovering transformation traces from transformation examples. This trace recovery is useful for several purposes as locating bugs during the execution of transformation programs, or checking the coverage of all input models by a transformation. In our context, we expect also that this trace will provide data for a future model transformation learning technique. We first address the trace recovery problem with examples coming from a transformation program. We propose an approach, based on a multi-objective meta-heuristic, to generate the textit{many-to-many} mapping between model constructs which correspond to a trace. The fitness functions rely on the lexical and structure similarity between the constructs. We also refine the approach to apply it to the more general problem of model matching.
80

A trust framework for multi-organization environments / Un système de confiance pour les environnements multi-organisationnels

Toumi, Khalifa 01 April 2014 (has links)
De nos jours, la propagation rapide des technologies de communication, de stockage de données et des web services encouragent les entreprises à collaborer entre elles formant ainsi un environnement multi-organisationnels. Ces entreprises participent à cet environnement afin de profiter des opportunités offertes tels que: (1) la possibilité d'utilisation des ressources et des services externes et professionnels (2) la réduction du temps de production et (3) les bénéfices résultant des effets de synergie. Toutefois, cette collaboration n'est pas parfaite. Des nombreux problèmes peuvent apparaître tels que l'utilisation malveillante des ressources, la divulgation des données ou des services inadéquats. Par conséquent, la sécurité est une préoccupation importante des participants. Les principaux défis de sécurité pour un participant sont la gestion de la confiance et le contrôle d'accès. Dans cette thèse, nous avons abordé en particulier ces deux domaines et nous proposons une nouvelle approche de gestion de la confiance pour les systèmes mutli-organisationnels. Notre approche est divisée en quatre parties. Tout d'abord, nous avons défini un modèle de confiance basé sur la notion des vecteurs. Ces derniers sont composés d'un ensemble de paramètres qui permettent de fournir un degré de confiance sous certaines conditions. Dans notre approche, nous envisageons deux types de vecteurs. D'une part, un vecteur lié à une relation entre un utilisateur et une organisation et d'autre part un vecteur qui relie deux organisations. De plus, nous avons montré comment évaluer et partager ces vecteurs entre les organisations, et comment utiliser les informations évaluées pour améliorer la sécurité. Concernant notre deuxième contribution, nous avons intégré ce nouveau modèle de confiance dans le modèle de contrôle d'accès OrBAC (Organization Based Access Control). Cette intégration a donné naissance à notre modèle TRUST-OrBAC. En outre, nous avons appliqué cette solution à un cas d'étude de collaboration entre des entreprises. Troisièmement, nous avons proposé une nouvelle ontologie de confiance basée sur des concepts de contrôle d'accès. Cette ontologie sera utilisée pour partager les degrés de confiance entre les participants et pour définir l'équivalence entre leurs objectifs. Ainsi, comment définir cette relation de confiance, comment comprendre l'objectif de la confiance d'un demandeur, et comment évaluer la valeur de la recommandation sont toutes des problématiques auxquelles nous avons essayé de répondre dans le cadre de ce travail. Quatrièmement, nous avons amélioré notre travail par la conception d'une approche de test passif afin d'évaluer le comportement d'un utilisateur. Cette contribution a été basée sur l'outil de test MMT (Montimage Monitoring Tool). Finalement, nous avons conçu une architecture sécurisée d'un système distribué en se basant sur nos contributions / The widespread of inexpensive communication technologies, distributed data storage and web services mechanisms currently urge the collaboration among organizations. Partners are participating in this environment motivated by several advantages such as: (1) the ability to use external and professional resources, services and knowledge, (2) the reduction of time-consuming requirements and (3) the benefaction of experts experience. However, this collaboration is not perfect since several problems can arise such as the misuse of resources, disclosure of data or inadequate services. Therefore, security is an important concern of the participants. In particular trust management and access control are one of the major security issues for an organization. This thesis addresses these two areas in particular. It proposes a novel and comprehensive trust framework for Multi-Organization Environments. Our approach is organized in four parts. First, we propose a vector based model approach for defining trust vectors. These vectors evaluate a set of requirements, under conditions, and provide a degree of confidence. In our approach, we consider two different types of vectors. On the one hand, a vector that links a user to an organization and, on the other hand, a vector that links two organizations. We also show how these vectors are evaluated and shared among the different organizations, and how we combine the provided trust information in order to enhance the security. Second, the TRUST-OrBAC model was designed to add the previous trust approach to the ORBAC model. Moreover, this solution was applied with a real collaboration network between companies. Third, we present a trust ontology methodology based on access control concepts. This ontology will be used to share the trust beliefs between participants and to make equivalence between their trust objectives. How to define this trust relationship, how to understand the trust objective of a requester, and how to evaluate the recommendation value is addressed in this thesis. Fourth, we improve our work by designing a passive testing approach in order to evaluate the behavior of a user. This contribution is based on the monitoring tool MMT. Finally the entire architecture of our system is proposed

Page generated in 0.0355 seconds